Auf Englisch lesen

Freigeben über


Unterstützungsmatrix für Azure Update Manager

Achtung

Dieser Artikel bezieht sich auf CentOS, eine Linux-Distribution, deren Dienstende (End-of-Life, EOL) ansteht. Azure Update Manager wird dies bald nicht mehr unterstützen. Sie sollten Ihre Nutzung entsprechend planen. Weitere Informationen finden Sie im Leitfaden zum Dienstende von CentOS.

In diesem Artikel werden die unterstützten Windows- und Linux-Betriebssysteme sowie die Systemanforderungen für Computer oder Server aufgelistet, die vom Azure Update Manager verwaltet werden. Der Artikel enthält die unterstützten Regionen und spezifischen Versionen der Windows Server- und Linux-Betriebssysteme, die auf virtuellen Azure-Computern (VMs) oder Computern ausgeführt werden, die von Azure Arc-fähigen Servern verwaltet werden.

Unterstützte Betriebssysteme

Hinweis

  • Bei allen Betriebssystemen wird von einer x64-Architektur ausgegangen. Aus diesem Grund wird x86 für kein Betriebssystem unterstützt.

Unterstützung für automatische VM-Gastpatches

Wenn automatisches VM-Gastpatchen auf einer VM aktiviert ist, werden die verfügbaren kritischen und Sicherheitspatches heruntergeladen und automatisch auf die VM angewendet.

  • Für Images aus dem Marketplace finden Sie weitere Informationen in der Liste unterstützter Betriebssystemimages.
  • Für VMs, die aus angepassten Images erstellt wurden, funktioniert das automatische Patchen von VM-Gastpatching nicht, selbst wenn der Patchorchestrierungsmodus auf Azure Orchestrated/AutomaticByPlatform festgelegt ist. Es wird empfohlen, das geplante Patching zu verwenden, um die Computer zu patchen, indem Sie Ihre eigenen Zeitpläne definieren oder Updates bei Bedarf installieren.

Support für die Überprüfung auf Updates/einmalige Aktualisierung/regelmäßige Bewertung und geplantes Patching

Azure Marketplace/PIR-Images

Das Azure Marketplace-Image hat die folgenden Attribute:

  • Publisher: Die Organisation, die das Image erstellt. Beispiele sind Canonical und MicrosoftWindowsServer.
  • Offer: Der Name einer Gruppe verwandter Images, die von dem Herausgeber erstellt wurden. Beispiele sind UbuntuServer und WindowsServer.
  • SKU: Eine Instanz eines Angebots, etwa eine Hauptversion einer Distribution. Beispiele sind 18.04LTS und 2019-Datacenter.
  • Version: Die Versionsnummer einer Image-SKU.

Update Manager unterstützt die folgenden Betriebssystemversionen auf VMs für alle Vorgänge mit Ausnahme des automatischen VM-Gastpatchings. Es kann zu Fehlern kommen, wenn Konfigurationsänderungen auf den virtuellen Computern wie Paket oder Repository vorgenommen werden.

Es folgt eine Liste der unterstützten Images. Es werden keine anderen Marketplace-Images, die von einem anderen Herausgeber veröffentlicht wurden, für die Verwendung mit Azure Update Manager unterstützt.

Unterstützte Windows-Betriebssystemversionen

Herausgeber Angebot Planen Nicht unterstützte(s) Image(s)
center-for-internet-security-inc cis-windows-server-2012-r2-v2-2-1-l2 cis-ws2012-r2-l2
center-for-internet-security-inc cis-windows-server-2016-v1-0-0-l1 cis--l1
center-for-internet-security-inc cis-windows-server-2016-v1-0-0-l2 cis-ws2016-l2
center-for-internet-security-inc cis-windows-server-2019-v1-0-0-l1 cis-ws2019-l1
center-for-internet-security-inc cis-windows-server-2019-v1-0-0-l2 cis-ws2019-l2
center-for-internet-security-inc cis-windows-server-2022-l1 cis-windows-server-2022-l1
cis-windows-server-2022-l1-gen2
center-for-internet-security-inc cis-windows-server-2022-l2 cis-windows-server-2022-l2
cis-windows-server-2022-l2-gen2
center-for-internet-security-inc cis-windows-server cis-windows-server2016-l1-gen1
cis-windows-server2019-l1-gen1
cis-windows-server2019-l1-gen2
cis-windows-server2019-l2-gen1
cis-windows-server2022-l1-gen2
cis-windows-server2022-l2-gen2
cis-windows-server2022-l1-gen1
hpc2019-windows-server-2019 hpc2019-windows-server-2019
sql2016sp2-ws2016 Standard
sql2017-ws2016 Enterprise
sql2017-ws2016 Standard
sql2019-ws2019 Enterprise
sql2019-ws2019 sqldev
sql2019-ws2019 Standard
sql2019-ws2019 standard-gen2
cognosys sql-server-2016-sp2-std-win2016-debug-utilities sql-server-2016-sp2-std-win2016-debug-utilities
filemagellc filemage-gateway-vm-win filemage-gateway-vm-win-001
filemage-gateway-vm-win-002
github github-enterprise github-enterprise
matillion matillion matillion-etl-for-snowflake
microsoft-ads windows-data-science-vm windows2016
windows2016byol
microsoft-dsvm ubuntu-1804 1804-gen2
microsoft-dvsm dsvm-windows
dsvm-win-2019
dsvm-win-2022
*
*
*
microsoftazuresiterecovery process-server windows-2012-r2-datacenter
microsoftbiztalkserver biztalk-server *
microsoftdynamicsax dynamics *
microsoftpowerbi * *
microsoftsharepoint microsoftsharepointserver *
microsoftsqlserver sql2016sp1-ws2016 Standard
microsoftvisualstudio Visualstudio* *-ws2012r2
*-ws2016-ws2019
*-ws2022
microsoftwindowsserver windows server windowsserver 2008
microsoftwindowsserver windows-cvm *
microsoftwindowsserver windowsserver-gen2preview *
microsoftwindowsserver windowsserverdotnet *
microsoftwindowsserver windowsserverupgrade *
microsoftwindowsserverhpcpack windowsserverhpcpack *
netapp netapp-oncommand-cloud-manager occm-byol

Unterstützte Linux-Betriebssystemversionen

Herausgeber Angebot Planen Nicht unterstützte(s) Image(s)
ad-dc-2016 ad-dc-2016
ad-dc-2019 ad-dc-2019
ad-dc-2022 ad-dc-2022
almalinux-hpc 8_6-hpc, 8_6-hpc-gen2
aviatrix-companion-gateway-v9 aviatrix-companion-gateway-v9
aviatrix-companion-gateway-v10 aviatrix-companion-gateway-v10,
aviatrix-companion-gateway-v10u
aviatrix-companion-gateway-v12 aviatrix-companion-gateway-v12
aviatrix-companion-gateway-v13 aviatrix-companion-gateway-v13,
aviatrix-companion-gateway-v13u
aviatrix-companion-gateway-v14 aviatrix-companion-gateway-v14,
aviatrix-companion-gateway-v14u
aviatrix-companion-gateway-v16 aviatrix-companion-gateway-v16
aviatrix-copilot avx-cplt-byol-01, avx-cplt-byol-02
centos-ci 7-ci
centos-hpc 7.1, 7.3, 7.4
centos-lvm 7-lvm-gen2
centos-lvm 7-lvm, 8-lvm
center-for-internet-security-inc cis-oracle-linux-8-l1 cis-oracle8-l1
center-for-internet-security-inc
cis-rhel cis-redhat7-l1-gen1
cis-redhat8-l1-gen1
cis-redhat8-l2-gen1
cis-redhat9-l1-gen1
cis-redhat9-l1-gen2
center-for-internet-security-inc
cis-rhel-7-l2 cis-rhel7-l2
center-for-internet-security-inc
cis-rhel-8-l1
center-for-internet-security-inc
cis-rhel-8-l2 cis-rhel8-l2
center-for-internet-security-inc
cis-rhel9-l1 cis-rhel9-l1
cis-rhel9-l1-gen2
center-for-internet-security-inc cis-ubuntu cis-ubuntu1804-l1
cis-ubuntulinux2004-l1-gen1
cis-ubuntulinux2204-l1-gen1
cis-ubuntulinux2204-l1-gen2
cis-ubuntu-linux-1804-l1 cis-ubuntu1804-l1
cis-ubuntu-linux-2004-l1 cis-ubuntu2004-l1
cis-ubuntu-linux-2204-l1-gen2
center-for-internet-security-inc cis-ubuntu-linux-2004-l1 cis-ubuntu2004-l1
center-for-internet-security-inc cis-ubuntu-linux-2204-l1 cis-ubuntu-linux-2204-l1
cis-ubuntu-linux-2204-l1-gen2
debian-10-daily 10, 10-gen2,
10-backports,
10-backports-gen2
debian-11 11, 11-gen2,
11-backports,
11-backports-gen2
debian-11-daily 11, 11-gen2,
11-backports,
11-backports-gen2
dns-ubuntu-2004 dns-ubuntu-2004
oracle-database oracle_db_21
oracle-database-19-3 oracle-database-19-0904
rhel-ha 9_2, 9_2-gen2
rhel-sap-apps 9_0, 90sapapps-gen2, 9_2, 92sapapps-gen2
rhel-sap-ha 9_2, 92sapha-gen2
servercore-2019 servercore-2019
sftp-2016 sftp-2016
sle-hpc-15-sp4 gen1, gen2
sle-hpc-15-sp4-byos gen1, gen2
sle-hpc-15-sp5 gen1, gen 2
sle-hpc-15-sp5-byos gen1, gen 2
sles-15-sp1-sapcal gen1, gen2
sles-15-sp2-basic gen2
sles-15-sp2-hpc gen2
sles-15-sp3-sapcal gen1, gen2
sles-15-sp4 gen1, gen2
sles-15-sp4-byos gen1, gen2
sles-15-sp4-chost-byos gen1, gen 2
sles-15-sp4-hardened-byos gen1, gen2
sles-15-sp5 gen1, gen2
sles-15-sp5-basic gen1, gen2
sles-15-sp5-byos gen1, gen2
sles-15-sp5-hardened-byos gen1, gen2
sles-15-sp5-sapcal gen1, gen2
sles-byos 12-sp4, 12-sp4-gen2
sles-sap 12-sp4, 12-sp4-gen2
sles-sap-15-sp4-byos gen1, gen2
sles-sap-15-sp4-hardened-byos gen1, gen2
sles-sap-15-sp5-byos gen1, gen2
sles-sap-15-sp5-hardened-byos gen1, gen2
sles-sap-byos 12-sp4, 12-sp4-gen2, gen2-12-sp4
sles-sapcal 12-sp3
Sles-Standard 12-sp4-gen2
SLES 12-sp4-gen2
squid-ubuntu-2004 squid-ubuntu-2004
ubuntu-2004 2004, 2004-gen2
ubuntu-hpc 1804, 2004-preview-ndv5, 2004, 2204, 2204-preview-ndv5
sles-15-sp5-chost-byos gen1, gen2
almalinux almalinux
8-gen1, 8-gen2, 9-gen1, 9-gen2
almalinux almalinux-x86_64 8-gen1, 8-gen2, 8_7-gen2, 9-gen1, 9-gen2
aviatrix-systems aviatrix-bundle-payg aviatrix-enterprise-bundle-byol
belindaczsro1588885355210 belvmsrv01 belvmsrv003
kanonisch * *
cloud-infrastructure-services rds-farm-2019 rds-farm-2019
cloudera cloudera-centos-os 7_5
cncf-upstream capi ubuntu-1804-gen1, ubuntu-2004-gen1, ubuntu-2204-gen1
credativ Debian 9, 9-backports
Debian debian-10 10, 10-gen2,
10-backports,
10-backports-gen2
esri arcgis-enterprise-107 byol-1071
esri pro-byol pro-byol-29
esri arcgis-enterprise byol-108
byol-109
byol-111
byol-1081
byol-1091
esri arcgis-enterprise-106 byol-1061
erockyenterprisesoftwarefoundationinc1653071250513 rockylinux free
erockyenterprisesoftwarefoundationinc1653071250513 rockylinux-9 rockylinux-9
microsoft-aks aks aks-engine-ubuntu-1804-202112
microsoft-dsvm aml-workstation ubuntu-20, ubuntu-20-gen2
microsoft-dsvm aml-workstation ubuntu
microsoftcblmariner cbl-mariner cbl-mariner-1
1-gen2
cbl-mariner-2
cbl-mariner-2-gen2.
microsoftcblmariner cbl-mariner cbl-mariner-1,1-gen2, cbl-mariner-2, cbl-mariner-2-gen2
microsoftsqlserver * * Angebote: sql2019-sles*
sql2019-rhel7
sql2017-rhel 7

Beispiel
Publisher:
microsoftsql server
Angebot: sql2019-sles12sp5
sku:webARM

Publisher: microsoftsqlserver
Offer: sql2019-rhel7
sku: web-ARM
microsoftsqlserver * * Angebote: sql2019-sles*
sql2019-rhel7
sql2017-rhel7
nginxinc nginx-plus-ent-v1 nginx-plus-ent-centos7
ntegralinc1586961136942 ntg_oracle_8_7 ntg_oracle_8_7
openlogic centos 7.2, 7.3, 7.4, 7.5, 7.6, 7_8, 7_9, 7_9-gen2
oracle oracle-linux 7*, ol7*, ol8*, ol9*, ol9-lvm*, 8, 8-ci, 81, 81-ci, 81-gen2
procomputers almalinux-8-7 almalinux-8-7
procomputers rhel-8-2 rhel-8-2
RedHat RHEL 8.1
RedHat RHEL 89-gen2
RedHat rhel-sap 7.4
RedHat rhel-sap 7.7
redHat RHEL 8_9
RedHat rhel-byos rhel-lvm79
rhel-lvm79-gen2
rhel-lvm8
rhel-lvm82-gen2
rhel-lvm83
rhel-lvm84
rhel-lvm84-gen2
rhel-lvm85-gen2
rhel-lvm86
rhel-lvm86-gen2
rhel-lvm87-gen2
rhel-raw76
RedHat rhel-byos rhel-lvm88
rhel-lvm88-gent2
rhel-lvm92
rhel-lvm92-gen2
RedHat rhel-ha 8* 81_gen2
RedHat rhel-raw 7*,8*,9*
RedHat rhel-sap 7*
RedHat rhel-sap-apps 90sapapps-gen2
RedHat rhel-sap-ha 90sapha-gen2
RedHat rhel-sap-ha 7*, 8*
RedHat rhel-sap* 9_0
RedHat RHEL 7*,8*,9*
RedHat sap-apps 7*, 8*
southrivertech1586314123192 tn-ent-payg Tnentpayg
southrivertech1586314123192 tn-sftp-payg Tnsftppayg
suse opensuse-leap-15-* gen*
suse sles-12-sp5 gen1, gen2
suse sles-12-sp5-* gen*
suse sles-15-sp2 gen1, gen2
suse sles-15-sp5 gen2
suse sles-sap-12-sp5* gen*
suse sles-sap-15-* gen*
Offer: sles-sap-15-*-byos

Sku: gen*
Example
Publisher: suse
Offer: sles-sap-15-sp3-byos
sku: gen1-ARM
suse sles-sap-15-sp2-byos gen2
talend talend_re_image tlnd_re
thorntechnologiesllc sftpgateway Sftpgateway
veeam office365backup veeamoffice365backup
veeam veeam-backup-replication veeam-backup-replication-v11
zscaler zscaler-private-access zpa-con-azure

Benutzerdefinierte Images

Wir unterstützen VMs, die aus benutzerdefinierten Images erstellt wurden (einschließlich Images, die in die Azure Compute Gallery hochgeladen wurden). In der folgenden Tabelle sind die Betriebssysteme aufgeführt, die wir für alle Azure Update Manager-Vorgänge mit Ausnahme des automatischen VM-Gastpatchings unterstützen. Anweisungen zur Verwendung von Update Manager zur Verwaltung von Updates für VMs, die aus benutzerdefinierten Images erstellt wurden, finden Sie unter Verwalten von Updates für benutzerdefinierte Images.

Windows-Betriebssystem
Windows Server 2022
Windows Server 2019
Windows Server 2016
Windows Server 2012 R2
Windows Server 2012
Linux-Betriebssystem
Oracle Linux 7.x, 8x
Red Hat Enterprise 7, 8, 9
SUSE Linux Enterprise Server 12.x, 15.0–15.4
Ubuntu 16.04 LTS, 18.04 LTS, 20.04 LTS, 22.04 LTS

Nicht unterstützte Workloads

In der folgenden Tabelle sind die Workloads aufgeführt, die nicht unterstützt werden.

Workloads (Arbeitslasten) Hinweise
Windows-Client Für Clientbetriebssysteme wie Windows 10 und Windows 11 wird Microsoft Intune zum Verwalten von Updates empfohlen.
Skalierungsgruppen für virtuelle Computer Es wird empfohlen, automatische Upgrades zum Patchen der VM-Skalierungsgruppen zu verwenden.
Azure Kubernetes Service-Knoten Es wird empfohlen, den unter Anwenden von Sicherheits- und Kernelupdates auf Linux-Knoten in Azure Kubernetes Service (AKS) beschriebenen Patchprozess zu verwenden.

Da Update Manager vom Betriebssystem-Paket-Manager oder Updatedienst Ihres Computers abhängig ist, müssen Sie sicherstellen, dass der Linux-Paket-Manager oder der Windows Update-Client aktiviert ist und eine Verbindung mit einer Updatequelle oder einem Repository herstellen kann. Wenn Sie auf Ihrem Computer ein Windows Server-Betriebssystem verwenden, lesen Sie bitte den Abschnitt Konfigurieren der Windows Update-Einstellungen.

Unterstützte Regionen

Update Manager skaliert für Azure-VMs und Azure Arc-fähige Server auf alle Regionen. Die folgende Tabelle enthält die öffentliche Azure-Cloud, in der Sie Update Manager verwenden können.

Virtuelle Azure-Computer

Update Manager steht in allen öffentlichen Azure-Regionen zur Verfügung, in denen VMs verfügbar sind.

Server mit Azure Arc-Unterstützung

Azure Update Manager wird derzeit in den folgenden Regionen unterstützt. Es bedeutet, dass VMs in folgenden Regionen liegen müssen.

Geografie Unterstützte Regionen
Afrika Südafrika, Norden
Asien-Pazifik Asien, Osten
Asien, Südosten
Australien „Australien, Osten“
„Australien, Südosten“
Brasilien Brasilien Süd
Kanada Kanada, Mitte
Kanada, Osten
Europa Europa, Norden
Europa, Westen
Frankreich Frankreich, Mitte
Deutschland Deutschland, Westen-Mitte
Indien Indien, Mitte
Italien Italien, Norden
Japan Japan, Osten
Korea Korea, Mitte
Norwegen Norwegen, Osten
Schweden Schweden, Mitte
Schweiz Schweiz, Norden
Vereinigte Arabische Emirate Vereinigte Arabische Emirate, Norden
United Kingdom Vereinigtes Königreich, Süden
Vereinigtes Königreich, Westen
USA USA, Mitte
USA, Osten
USA, Osten 2
USA, Norden-Mitte
USA, Süden-Mitte
USA, Westen-Mitte
USA, Westen
USA, Westen 2
USA, Westen 3

Unterstützte Updatequellen

Weitere Informationen finden Sie in den unterstützten Updatequellen.

Unterstützte Updatetypen

Die folgenden Typen von Updates werden unterstützt.

Betriebssystemupdates

Update Manager unterstützt Betriebssystemupdates sowohl für Windows als auch für Linux.

Update Manager unterstützt keine Treiberupdates.

Erweiterte Sicherheitsupdates (ESU) für Windows Server

Mit Azure Update Manager können Sie erweiterte Sicherheitsupdates für Ihre Azure Arc-fähigen Windows Server 2012/R2-Computer bereitstellen. ESUs sind standardmäßig auf Azure-VMs verfügbar. Um sich bei erweiterten Sicherheitsupdates für Windows Server 2012 auf mit Arc verbundenen Computern zu registrieren, befolgen Sie die Anleitungen unter So erhalten Sie erweiterte Sicherheitsupdates (ESU) für Windows Server 2012 und 2012 R2 über Azure Arc.

Microsoft-Anwendungsupdates unter Windows

Standardmäßig ist der Windows Update-Client so konfiguriert, dass er nur Updates für das Windows-Betriebssystem zur Verfügung stellt.

Wenn Sie die Einstellung Updates für andere Microsoft-Produkte bereitstellen, wenn ein Windows-Update ausgeführt wird aktivieren, erhalten Sie auch Updates für andere Microsoft-Produkte. Updates umfassen Sicherheitspatches für Microsoft SQL-Server und andere Microsoft-Software.

Verwenden Sie eine der folgenden Optionen, um die Einstellungsänderung im großen Stil durchzuführen:

• Führen Sie für alle Windows-Server, auf denen ein früheres Betriebssystem als Windows Server 2016 ausgeführt wird, das folgende PowerShell-Skript auf dem Server aus, den Sie ändern möchten:

 
 $ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
 $ServiceManager.Services
 $ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
 $ServiceManager.AddService2($ServiceId,7,"")

• Für Server,Server, auf denen Windows Server 2016 oder höher ausgeführt wird, können Sie diesen Prozess mithilfe von Gruppenrichtlinien steuern, indem Sie die neuesten administrativen Vorlagendateien für Gruppenrichtlinien herunterladen und verwenden.

Hinweis

Führen Sie das folgende PowerShell-Skript auf dem Server aus, um Microsoft-Anwendungsupdates zu deaktivieren:

 $ServiceManager = (New-Object -com "Microsoft.Update.ServiceManager")
 $ServiceManager.Services
 $ServiceID = "7971f918-a847-4430-9279-4a52d1efe18d"
 $ServiceManager.RemoveService($ServiceId)

Anwendungsupdates von Drittanbietern

Update Manager verwendet das lokal konfigurierte Updaterepository, um unterstützte Windows-Systeme zu aktualisieren, entweder WSUS oder Windows Update. Mit Tools wie System Center Updates Publisher können Sie benutzerdefinierte Updates mit WSUS importieren und veröffentlichen. Dadurch kann Update Manager Computer, auf denen Configuration Manager als Updaterepository verwendet wird, mit Software von Drittanbietern aktualisieren. Informationen zum Konfigurieren von Updates Publisher finden Sie unter Installieren von Updates Publisher.

Da Update Manager vom Betriebssystem-Paket-Manager oder Updatedienst Ihres Computers abhängig ist, müssen Sie sicherstellen, dass der Linux-Paket-Manager oder der Windows Update-Client aktiviert ist und eine Verbindung mit einer Updatequelle oder einem Repository herstellen kann. Wenn Sie auf Ihrem Computer ein Windows Server-Betriebssystem verwenden, lesen Sie bitte den Abschnitt Konfigurieren der Windows Update-Einstellungen.

Nächste Schritte